Ich bin gerade dabei, ein virtuelles privates Netzwerk für eine Cloud-Hosting-Umgebung einzurichten. Angesichts unserer Anforderungen sehe ich dies nicht wirklich anders als eine dedizierte Serverumgebung. Die Idee ist, dass Kunden in die Lage versetzt werden sollen, von ihren Benutzern die Verbindung zu bestimmten virtuellen Maschinen oder dedizierten Servern über ein VPN zu verlangen, das eine zusätzliche Verschlüsselung bereitstellen kann (z. B. für Druckaufträge, die an Kundennetzwerke zurückgesendet werden).
Wir möchten Host-to-Host-IPSec (ESP und AH) und natürlich SSH-Tunnel unterstützen, aber keiner dieser Tunnel bietet wirklich die Möglichkeit, VPN-Adapter zu verwenden. Wir erwägen folglich, zumindest einige der folgenden Elemente hinzuzufügen, aber da der Platz knapp ist, möchten wir nicht mehr als ein oder zwei davon standardisieren (eines wäre besser):
- IPSec-Tunnelunterstützung auf dem virtuellen oder dedizierten Host
- tinc
- PPTP
Da sich unsere Server, die Backups usw. erstellen, möglicherweise in verschiedenen Rechenzentren befinden, möchten wir unseren VPN-Ansatz hier lieber wiederverwenden können. Dies scheint PPTP auszuschließen. Meiner Meinung nach ist IPSec wahrscheinlich besser, da wir Standard-VPN-Adapter verwenden können, aber das Einrichten des Routings (basierend auf den Kundenanforderungen) ist wahrscheinlich erheblich schwieriger, weshalb wir uns auch mit tinc befassen.
Welche dieser beiden ist vorzuziehen? Ist meine Befürchtung, dass das Routing-Management mit IPSec zu Unrecht ungerechtfertigt wird, ungerechtfertigt? Gibt es einen einfachen Weg, dies zu umgehen? Gibt es andere Fallstricke in Bezug auf Tinc, die mir fehlen (dh außer dass ich einen separaten Client benötige)?
Update als Antwort auf die Antwort von @ Wintermute :
Ja, diese Frage ist aus Serverperspektive. Der Grund dafür ist, dass dies effektiv getrennte Server von den Clientsetzwerken sind. Ja, unser Zielmarkt ist das KMU-Netzwerk. Ja, wir erwarten, dass für jeden Client-Server öffentliche IP-Adressen verwendet werden, es sei denn, diese benötigen etwas anderes (und dann können wir uns unterhalten).
Die Lösung, auf die wir uns stützen, besteht darin, dass Clients IP-Tunnel und die Netzwerkbereiche definieren, auf die diese Tunnel zugreifen, und diese mit unseren eigenen Management-Tools (die sich in der Entwicklung befinden) verknüpfen, die Kundenanforderungen mit Konfigurationsänderungen verbinden. Das Problem ist, dass, da wir wahrscheinlich keine Routing-Software auf den VMs und Servern ausführen, die Routing-Tabelle statisch verwaltet werden muss, damit Kunden, die Fehler in der Konfiguration machen, feststellen, dass die VPNs nicht richtig funktionieren.
Es ist auch wahrscheinlich, dass wir ESP über das Netzwerk für unsere eigenen internen Operationen verwenden (für Dinge wie Backups). Das gesamte Setup ist ziemlich komplex und hat viele verschiedene Perspektiven, von serverzentriert (unser Client-VPN bis gehostete Instanz) über netzwerkzentriert (internes Material) bis datenbankzentriert (unsere Tools). Daher würde ich nicht sagen, dass die Frage repräsentativ für unseren gesamten Ansatz ist (und Fragen werden auf einer Reihe von SE-Websites gestellt).
Nichts davon betrifft jedoch wirklich die Frage als Ganzes. Es ist vielleicht ein nützlicher Kontext.